48
BAB III METODE PENELITIAN
3.1 Pendahuluan
Sesuai dengan tujuan yang ingin dicapai dalam melakukan penelitian DSD Dynamic Separation of Duty dengan menggunakan hambatan pada hak akses bukan hambatan
pada role, serta mengimplementasikan studi kasus pendataan masyarakat miskin di Kabupaten Aceh Utara bukan suatu hal yang sangat mudah, pendataan membutuhkan
banyak pengguna yang akan menanggani permasalahan tersebut. Penerapan DSD pada tingkat role di satu sisi menjadikan sistem lebih aman dari ancaman keamanan internal
tetapi di sisi lain menciptakan berbagai permasalahan bagi pengguna RBAC termasuk pengguna akhir maupun administrator keamanan.
3.2 Bahan-bahan
Penelitian ini akan menggunakan bahasa pemograman Microsoft Visual Basic 6.0 dan memakai database Microsoft SQL Server 2000 untuk merancang kontrol akses RBAC
dan juga mempergunakan beberapa software aplikasi lainnya seperti Microsoft Office 2007 yang akan digunakan sebagai alat pendukung dalam perancangan sistem ini.
3.3 Analisis Sistem
Setelah mengetahui analisis dari algoritma yang akan dirancang, selanjutnya dilakukan analisis sistem. Dalam hal ini analisis sistem yang akan dilakukan terdiri dari analisis
permasalahan dan analisis kebutuhan dari sistem yang akan dirancang.
3.4 Analisis Permasalahan
Berikut adalah model yang diajukan dan dijelaskan secara terperinci dengan mengikuti skenario yang digambarkan di bawah ini. Dalam ilustrasi gambar di bawah ini
Universita Sumatera Utara
49
diproses secara lengkap sesuai yang dilakukan oleh role. Seperti dalam contoh melibatkan tiga pengguna dan tiga role dengan hak akses yang ganda. Misalkan kita
memiliki tiga pengguna yaitu pengguna1, pengguna2 dan pengguna3 serta memp unyai otoritas untuk mengaktifkan tiga mutually exclusive roles yaitu Role1, Role2 dan
Role3. Setiap pengguna akan mengaktifkan salah satu dari tiga mutually exclusive roles, maka pengguna tersebut tidak dapat mengaktifkannya baik itu sebagian maupun
keseluruhan role yang ada dalam session yang sama sesuai dengan definisi DSD standar. Pada gambar 3.4a pengguna1 ingin mengaktifkan Role1 dan pengguna2
mengaktifkan Role2 begitu juga pengguna3 mengaktifkan Role3. Tanda panah putus- putus memperlihatkan pengguna tidak dapat mengaktifkan role diakibatkan
pelaksanaan DSD dari segi mutually exclusive roles. Akibat penerapan DSD pada tingkat role, pengguna RBAC kehilangan ranah otoritas mereka.
Pengguna 1 Pengguna 2
Pengguna 3
Role 1 Role 2
Role 3 Mutually Exclusive Roles
Gambar 3.1 Tugas Pengguna dalam Mutually Exclusive Roles
Universita Sumatera Utara
50
Pada gambar 3.1 menampilkan hak akses pengguna dan telah ditentukan secara bersama hasil dari penerapan DSD pada tingkat mutually exclusive roles. Role1 terdiri
dari hak akses HA1 sampai HA4, Role2 hak aksesnya HA5, HA6, HA7, HA8 dan Role3 hak aksesnya adalah HA9 dan HA10.
Pengguna 1 Pengguna 2
Pengguna 3
Role 1 Role 2
Role 3 HA1
HA2
HA3 HA4
HA5 HA6
HA7 HA8
HA9 HA10
Mutually Exclusive Roles
Gambar 3.2 Hak Akses dalam MER
Penerapan ranah otoritas pengguna mengalami kekurangan besar dalam mengimplementasikan DSD dari segi mutually exclusive, diakibatkan oleh pengguna
RBAC kehilangan bagian dari ranah otoritas mereka. Sekarang kita akan menganalisa skenaria model yang peneliti usulkan dengan mengimplementasikan DSD pada tingkat
mutually exclusive permissions. Dalam gambar 3.3 menunjukkan normalisasi role di lingkaran merah yang memuat mutually exclusive permissions dalam lingkaran merah
putus-putus dan sisa hak akses terletak di luar lingkaran merah.
Universita Sumatera Utara
51
Sekarang pengguna1 bisa mengaktifkan semua hak akses dari ketiga role tersebut setiap saat kecuali hak akses yang saling bertentangan dan DSD akan
diimplementasikan di tingkat konflik hak akses bukan tingkat role. Misalkan pengguna1 ingin mengaktifkan hak akses HA3 di Role1, dia tidak dapat mengaktifkan
hak akses HA8 di Role2 dan dia bisa mengaktifkan semua sisa hak akses di Role2, begitu juga dengan pengguna3.
Pengguna 1 Pengguna 2
Pengguna 3
Role 1 Role 2
Role 3 HA1
HA2
HA4 HA5
HA6
HA7 HA8
HA9 HA10
Mutually Exclusive Roles
HA3
Gambar 3.3 Normalisasi role ME
3.5 Perancangan